ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
ممکن است شما هم با مشکل هنگ کردن Lync Server Management Shell در Windows Server 2012R2 برخورد کرده باشید. بنا بر دلایل کاملا نامشخص، برای رفع و حل این مشکل می توانید از صدور دستور زیر در Windows PowerShell استفاده کنید:
import-module lync
فراموش نکنید پنجره windows PowerShell را بصورت Run as administrator اجرا کنید.
سلام،
احتمالا ممکن که شما هم با مشکل تعدد مشتریان یا کاربران ارشد یک وب سرور مایکروسافتی (IIS) رو برو شده باشید که در این حالت بهترین راهکار ممکن استفاده از کنترل پنل PLESK می تونه باشه اما قطعا اقتصادی ترین راهکار نخواهد بود.
بنابراین یک راهکار خیلی ساده و در دسترس، برقراری امکان Remote Administration and Feature Delegation in IIS خواهد بود که از طریق تنظیم permission این امکان رو برای شما فراهم می کنه تا دسترسی محدود به IIS و وب سایت های میزبانی شده بر روی یک وب سرور را به هر شخص دیگری غیر از مدیر سیستم (Administrator) تفویض کنید.
برای فراهم کردن این امکان دو مرحله باید انجام بشه :
1- نصب Internet Information Services (IIS) Manager و IIS Manager for Remote Administration در سمت کلاینت
2- فعال نمودن Remote Administration در سمت سرور و بر روی IIS
ابتدا تنظیمات سمت کلاینت :
در سمت کلاینت ابتدا از طریق درگاه Control Panel/Programs and Features/Turn windows futures on or off/Internet Information Services/Web Management tools/IIS management console نسبت به نصب IIS management console اقدام نمایید.
سپس فایل IIS Manager for Remote Administration 1.2 را متناسب با سیستم عامل کلاینت از سایت شرکت مایکروسافت دانلود و و بر روی سیستم کلاینت نصب نمایید.
با اتمام این عملیات تنظیمات سمت کلاینت به پایان می رسد.
تنظیمات سمت سرور :
در سمت سرور مطمئنا Information Services/Web Management tools/IIS management console که از قبل نصب می باشد. تنها تغییری که لازم به اعمال می باشد نصب Management Service و سپس فعال نمودن Remote Connection از طریق این ابزار می باشد.
به منظور نصب Management Service مطابق شکل زیر عمل کنید:
Personal Privacy & Securing confidential plans by using VLAN Access-lists
سلام . به نظر من یکی از بهترین امکانات سوئیچ های لایه Access سیسکو همین VACL هستش. داستان خیلی ساده و شفاف. فرض کنید شما برای برقراری امنیت شبکه، کنترل بسته های Broadcast و خیلی توجیهات دیگه، تصمیم گرفتید توی شبکه سوئیچینگ تحت مدیریتتون VLAN تعریف کنید.
خوب،احتمالا ابتدا VLAN ها بر اساس سیاست های امنیتی یا نواحی جغرافیایی تعریف خواهند شد، بعدش هم تخصیص پورت های شبکه به VLAN ID ها و نوشتن Access-List و اعمال آن روی اینترفیس VLAN ها انجام میشه. بسیار خوب، حالا تونستید ترافیک بین سگمنت ها رو کنترل کنید ولی این Configuration در مورد کنترل ترافیک موجود بین کلاینت های یک VLAN کارآمد نخواهد بود. پیکربندی زیر نمونه ای از تعریف یک VLAN ACL به منظور کنترل ترافیک پورت ریموت دسکتاپ در داخل یک VLAN می باشد. دیگه بال و پر دادن به این سناریو دست خودتون رو می بوسه.
ip access-list extended no-RDP
permit tcp 172.16.5.0 0.0.0.255 172.16.5.0 0.0.0.255 eq 3389
vlan access-map accMAPrdp 10
match ip address no-RDP
action drop
vlan access-map accMAPrdp 20
action forward
!
vlan filter accMAPrdp vlan-list 5